M1 Macに脆弱性、「JavaScriptオフでも読み取られる機密情報」Intel、AMD、Samsungも標的


M1 Macに脆弱性、「JavaScriptオフでも読み取られる機密情報」Intel、AMD、Samsungも標的

インターネットを利用する際に、JavaScript機能をオフにすることで、ある程度のセキュリティは保つことが可能という情報は、そろそろ都市伝説になりそうである。

セキュリティの研究者は、JavaScriptを使用しないサイドチャネル攻撃に可能性を見出した。

サイドチャネル攻撃とは、通信で得られた暗号情報を処理しているチップを外部からコッソリと観察して処理の行動を把握するもので、一般的に用いられる破壊型の攻撃は有さない。例えるならば、電柱の影に隠れながら特定の人物を常に監視しているような変質者のようなものである。

コーネル大学が発表した研究論文によると、研究は攻撃の実行に不可欠と思われているJavaScriptの機能を無効、あるいは制限した状態で、キャッシュ内を覗き見ることは可能なのかについて実験が行われた。研究では、一連の攻撃方法が開発され、最終的にHTMLとCSSで構築されたサイトを利用してサイドチャネル攻撃を実現している。

HTMLとは、サイト作成者がSafariなどで閲覧するページを構築するために用いる極めて基本のソースである。そのHTMLソースに、サイトの装飾やデザインとして利用されるCSSを組み合わせることで、サイトを読み込んだ閲覧者のデバイスに攻撃を仕掛けることが可能になるようだ。

HTMLもCSSも極々ありふれたもので、実装していないサイトは世界中探しても俳優阿部寛さんのオフィシャルサイトくらいしか存在しないはずである。そのサイトですらHTMLは使用されている。

この脆弱性を埋めることはおそらく難しい。

攻撃者は、対象者のパケットシーケンス機能を利用して、ユーザーのWebアクティビティを監視する可能性がある。

研究によると、攻撃が成功した対象の処理装置は、Intel Core、AMD Ryzen、Samsung Exynos、Apple M1アーキテクチャ。

この中でもApple製とSamsung製の処理装置においては、キャッシュ交換ポリシーが単純なためか、攻撃が効果的である場合があるようだ。なお、比較対象として持ち出した処理装置は、IntelのCPUである。

Via: The 8-Bit

Subscribe
Notify of

0 Comments
Inline Feedbacks
View all comments

SNSフォローボタン

タカブロをフォローする
新着ツイートはタカブログ公式Twitterで: @TakaBlog24
書いてる人のTwitter: @Ethan2nd
0
コメントを見る / 書くx